Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Siemens-en SICLOCK TC gailuetan hainbat ahultasun

Argitalpen data: 2018/07/04

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • SICLOCK TC100, bertsio guztiak.
  • SICLOCK TC400, bertsio guztiak.

Azalpena:

Siemensek SICLOCK TC gailuekin zerikusia duten hainbat ahultasun antzeman ditu. Horien bitartez urruneko erasotzaile batek zerbitzuaren ukazioak eragin litzake, autentifikazioari ihes egin liezaioke, kode arbitrarioa exekutatu lezake eta firmwarea aldatu ahal izango luke, bai gailuarena eta bai horren administrazioa ahalbidetzen duen bezeroarena ere.

Konponbidea:

Siemensek ondoko urratsak egitea gomendatzen die bere bezeroei, ahultasunak murrizteko eta arriskua gutxitzeko:

  • Denbora iturri erredundanteak erabiltzea eta horien egiaztapen bat egitea, denboraren informazioaren kontrola izatearren.
  • Gailuak dauden sarera sartzeko sarbidea suebakiekin babestea, agerian egoteko arriskua murriztearren.
  • Ataka guztiak filtratzea gomendatzen da, denboraren sinkronizaziorako beharrezkoak direnak salbu.
    • Denboraren sinkronizazioa NTP protokoloaren bidez egiten bada, suebakian 123/UDP ataka ireki behako litzateke.
    • SIMATIC denbora sinkronizazioa erabiliz egiten bada, suebakian 22223/UDP eta 22224/UDP atakak ireki beharko lirateke.
  • Parametro hauek konfiguratzeko SICLOCK TC gailuarekin zuzeneko konexio bat erabiltzea aholkatzen da.
  • Defentsa Sakona kontzeptua aplikatzea: https://www.siemens.com/cert/operational-guidelines-industrial-security

Xehetasuna:

  • Zerbitzua ukatzea: Gailura sarbidea duen urruneko erasotzaile batek zerbitzuaren ukazio egoera eragin lezake gailura pakete jakin batzuk bidalita, eta horren ondorioz, berrabiatzeak gertatuko lirateke eta kaltetutako gailuaren funtzionaltasunean eragingo luke. Funtzionaltasuna berreskuratzen da GPS edo NTP bidez denboraren sinkronizazioa osatzen denean. Ahultasun horretarako CVE-2018-4851 identifikatzailea erreserbatu da.
  • Autentifikazioari ihes egitea: Urrutiko erasotzaile batek autentifikazioari ihes egin liezaioke erasotzen ari den gailuari buruzko aski ezagutza badu. Ahultasun hau arrakastaz baliatuz gero gailuaren konfigurazioa irakur eta alda liteke. Ahultasun horretarako CVE-2018-4852 identifikatzailea erreserbatu da.
  • Kode arbitrarioa exekutatzea: 69/UDP atakara sarbidea duen urruneko erasotzaile batek gailuaren firmwarea alda lezake eta kode arbitrarioa exekutatzea lortu. Ahultasun hau baliatzeko ez da beharrezkoa erabiltzailearen interakzioa. Ahultasun horretarako CVE-2018-4853 identifikatzailea erreserbatu da.
  • Kode arbitrarioa exekutatzea: 69/UDP atakara sarbidea duen urruneko erasotzaile batek gailuan gordeta dagoen bezero administratzailea alda lezake. Egiazko erabiltzaile batek aldatutako bezeroa jaitsi eta exekutatzen badu, erasotzaileak bezeroaren sisteman kodea exekutatzea lor lezake. Ahultasun horretarako CVE-2018-4854 identifikatzailea erreserbatu da.

Gainerako ahultasunetarako honako identifikatzaileak erreserbatu dira: CVE-2018-4855 eta CVE-2018-4856.

Etiketak: Siemens, Ahultasuna